<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.30.3.042</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">843</article-id>
      <title-group>
        <article-title xml:lang="ru">Система обнаружения вредоносного программного обеспечения на основе технологии машинного обучения</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Malware detection system based on machine learning technology</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-9458-1093</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Выборнова</surname>
              <given-names>Ольга Николаевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vybornova</surname>
              <given-names>Olga Nikolaevna</given-names>
            </name>
          </name-alternatives>
          <email>olga.vyb.90@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Пидченко</surname>
              <given-names>Игорь Александрович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Pidchenko</surname>
              <given-names>Igor Alexandrovich</given-names>
            </name>
          </name-alternatives>
          <email>igor.pidchenko@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Астраханский государственный университет</aff>
        <aff xml:lang="en">Astrakhan State University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ООО «Экономатика»</aff>
        <aff xml:lang="en">OOO» (limited liability company)</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.30.3.042</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=843"/>
      <abstract xml:lang="ru">
        <p>Непрерывный рост числа вредоносных программ делает актуальной задачу их&#13;
обнаружения: классификации программ на вредоносные и безопасные. В связи с этим, данное&#13;
исследование посвящено разработке системы обнаружения вредоносного программного&#13;
обеспечения на основе машинного обучения, а именно, обучения искусственной нейронной сети&#13;
с учителем. В ходе исследования проведен анализ структуры исполняемых PE-файлов&#13;
операционной системы Windows, выбраны характеристики из PE-файлов для формирования&#13;
обучающего множества, а также выбраны и обоснованы топология (четырехуровневый&#13;
персептрон) и параметры антивирусной нейронной сети. Для создания и обучения модели&#13;
использовалась библиотека Keras. При формировании обучающего множества применялась база&#13;
данных безопасного и вредоносного программного обеспечения Ember. Выполнено обучение и&#13;
проверка адекватности обучения разработанной модели распознавания вредоносного кода.&#13;
Результаты обучения предложенной в рамках исследования антивирусной нейронной сети&#13;
показали высокую точность обнаружения вредоносных программ и отсутствие эффекта&#13;
переобучения, что свидетельствует о хороших перспективах применения модели. Хотя&#13;
экспериментальная модель нейронной сети пока не способна полностью заменить&#13;
антивирусные сканеры, материалы статьи представляют практическую ценность для задач&#13;
классификации программ на вредоносные и безопасные.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The continuous growth in the number of malicious programs makes the task of their detection&#13;
urgent: classifying programs into malicious and safe. In this regard, this study is devoted to the&#13;
development of a malware detection system based on machine learning, namely, training an artificial&#13;
neural network with a teacher. In the course of the study, we analyzed the structure of Portable&#13;
Executable files of the Windows operating system, selected characteristics from PE-files to form a&#13;
training set, and also selected and substantiated the topology (four-level perceptron) and parameters of the antivirus neural network. The Keras library was used to create and train the model. The Ember&#13;
dataset of safe and malicious software was used to form the training set. We have trained and verified&#13;
the adequacy of training for the developed malicious code recognition model. The training results of the&#13;
anti-virus neural network proposed in the study showed a high accuracy of malware detection and the&#13;
absence of the overtraining effect, which indicates good prospects for using the model. Although the&#13;
experimental model of a neural network is not able to fully replace the anti-virus scanners, the materials&#13;
of the article are of practical value for the tasks of classifying programs into malicious and safe.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>вредоносное по</kwd>
        <kwd>машинное обучение</kwd>
        <kwd>антивирусная нейронная сеть</kwd>
        <kwd>обучение нейронной сети</kwd>
        <kwd>keras, ember, dropout</kwd>
        <kwd>dropout</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>malware</kwd>
        <kwd>machine learning</kwd>
        <kwd>anti-virus neural network</kwd>
        <kwd>neural network training</kwd>
        <kwd>keras</kwd>
        <kwd>ember</kwd>
        <kwd>dropou</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Статистика. Kaspersky Securelist. Доступно по: https://statistics.securelist.com/ (Дата&#13;
обращения: 30.08.2020).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Назаров А.В., Марьенков А.Н., Калиев А.Б. Выявление поведенческих признаков&#13;
работы вируса-шифровальщика на основе анализа изменений значений параметров&#13;
компьютерной системы. Прикаспийский журнал: управление и высокие технологии.&#13;
2018;1(41):196-204.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Saxe J., Berlin K. Deep Neural Network Based Malware Detection Using Two-Dimensional&#13;
Binary Program Features. Proceedings of 10th International Conference on Malicious and&#13;
Unwanted Software (MALWARE). 2015. Доступно по:&#13;
https://arxiv.org/pdf/1508.03096v2.pdf DOI: 10.1109/MALWARE.2015.7413680 (Дата&#13;
обращения: 29.08.2020).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Пидченко И.А., Выборнова О.Н. Применение машинного обучения совместно с&#13;
эвристическим анализом для задач антивирусного сканирования. Математические&#13;
методы в технике и технологиях – ММТТ. 2020;5:96-99.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">PE Format. Доступно по: https://docs.microsoft.com/en-us/windows/win32/debug/peformat (Дата обращения: 29.08.2020).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Binary crossentropy. Peltarion. Доступно по: https://peltarion.com/knowledgecenter/documentation/modeling-view/build-an-ai-model/loss-functions/binarycrossentropy (Дата обращения: 30.08.2020).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Ember Dataset. Доступно по: https://github.com/endgameinc/ember (Дата обращения:&#13;
10.09.2020).&#13;
</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Library to Instrument Executable Formats. Доступно по: https://lief.quarkslab.com (Дата&#13;
обращения: 10.09.2020).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Srivastava N., Hinton G., Krizhevsky A., Sutskever I., Salakhutdinov R. Dropout: A Simple&#13;
Way to Prevent Neural Networks from Overfitting. Journal of Machine Learning Research.&#13;
2014;15:1929-1958. Доступно по:&#13;
https://www.cs.toronto.edu/~hinton/absps/JMLRdropout.pdf (Дата обращения:&#13;
29.08.2020)&#13;
</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Ergo. Доступно по: https://github.com/evilsocket/ergo (Дата обращения: 10.09.2020)</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>